cobaltstrike4.3插件——BypassAV免杀使用

0x01* 环境介绍

本次免杀所使用的是shellcode分离免杀技术

cobaltstrike4.3客户端:Windows10 专业版

cobaltstrike4.3客户端:自己VPS

CS版本:4.3

语言环境:Golang,插件需要本地安装Golang环境,生成木马时会调用编译

cobaltstrike4.3下载和使用见前面文章,CSDN应该发不了破解类东西啦,贴下自己网站链接
http://www.digter8.com/391.html CS 4.3下载
http://www.digter8.com/394.html CS 4.3使用教程

插件:项目地址:

https://github.com/hack2fun/BypassAV

0x02 插件部署

使用需要Go环境,直接下载作者项目中的.cna插件文件,打开CS——Cobalt Strike——Script Manager导入插件。

cobaltstrike4.3插件——BypassAV免杀使用

然后load导入,之前生成exe木马,直接选择Attacks——BypassAV,而不是Packages

cobaltstrike4.3插件——BypassAV免杀使用

0x03 测试结果

选择已经设置好的监听器,生成exe就好了,亲测32位的可以过腾讯管家和360。64位的可以过腾讯管家,但是过不了360。

360静态扫描和动态执行都没有报毒

cobaltstrike4.3插件——BypassAV免杀使用

腾讯管家也一样

cobaltstrike4.3插件——BypassAV免杀使用

在线扫描平台virscan结果:6%的杀毒软件(3/50)报告发现病毒

cobaltstrike4.3插件——BypassAV免杀使用

国内杀软都没报毒

cobaltstrike4.3插件——BypassAV免杀使用

0x04 总结

作为一个免杀萌新,记录一下学习,免杀的手段还有很多,比如流量对抗、防逆向代码对抗、威胁情报等等路还很长,顺便提个醒,在真实环境中,这种回连木马除了要过终端的防御之外,还得过流量检测设备,目前厂商的设备基本具备检测3.14、4.0版本(其他没有测试过)的CS流量,但是如果修改CS的特征的话,还是可以规避检测的。

上一篇:发现微信支付的重大漏洞,白帽子竟然先联系了360?


下一篇:浏览器首页被360篡改如何解决?